Lab 3: Blind XXE with out-of-band interaction
https://portswigger.net/web-security/xxe/blind/lab-xxe-with-out-of-band-interaction
Inicialmente se detecta la siguiente peticion al interactuar con el siguiente button:

La peticion generada es la siguiente:
POST /product/stock HTTP/2
Host: 0a06008903e3311885d9626000d50011.web-security-academy.net
Cookie: session=y07iamBVdzNDbapqbxpwPFM8Ohv5Ep9H
Content-Length: 107
Sec-Ch-Ua: "Chromium";v="128", "Not;A=Brand";v="24", "Google Chrome";v="128"
Content-Type: application/xml
Sec-Ch-Ua-Mobile: ?0
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64)
Sec-Ch-Ua-Platform: "Windows"
Accept: */*
Origin: https://0a06008903e3311885d9626000d50011.web-security-academy.net
Sec-Fetch-Site: same-origin
Sec-Fetch-Mode: cors
Sec-Fetch-Dest: empty
Referer: https://0a06008903e3311885d9626000d50011.web-security-academy.net/product?productId=2
Accept-Encoding: gzip, deflate, br
Accept-Language: es-ES,es;q=0.9
Priority: u=1, i
<?xml version="1.0" encoding="UTF-8"?>
<stockCheck>
<productId>2</productId>
<storeId>1</storeId>
</stockCheck>Y la respuesta es:
Si intentamos una inyeccion XXE, se puede apreciar que es BLIND:
Y la respuesta es:
Teniendo en cuenta lo anterior, generamos un Collaborator para validar si existe un XXE sobre dicha peticion:

Y luego de copiar el host del collaborator enviamos la siguiente peticion:
La respuesta de la peticion fue la siguiente:
Y luego de lo anterior, se detecta el siguiente trafico en el collaborator:
Última actualización
¿Te fue útil?